Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Ano: 2017 Banca: IADES Órgão: CFM
Q1225172 Redes de Computadores
Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta. 
Alternativas
Ano: 2019 Banca: IDECAN Órgão: IF Baiano
Q1222098 Redes de Computadores
Analise as afirmativas a seguir sobre VPNs e o protocolo IPSec:
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. II. O protocolo AH provê a autenticação, integridade e confidencialidade dos dados. III. O protocolo ESP provê a confidencialidade dos dados. IV. O protocolo AH não provê proteção contra o ataque de repetição.
Assinale:
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1220914 Redes de Computadores
Acerca dos servidores e das características de rede do Windows 2000, julgue o item que se segue.
O IIS permite que o administrador de rede controle o que os usuários poderão fazer em um sítio por meio de várias formas de autenticação, entre as quais a anônima (que não requer usuário e senha), a básica (que requer usuário, senha e conta do Windows 2000 e onde o texto é criptografado), a avançada e, por último, a integrada do Windows que, para uma rede no modo composto, faz uso do protocolo NTLM e, no modo nativo, usa o Kerberos.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212839 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212836 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados. 
Alternativas
Ano: 2006 Banca: FUNIVERSA Órgão: APEX Brasil
Q1212138 Redes de Computadores
Trata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado.
Alternativas
Ano: 2013 Banca: FUNCAB Órgão: EMDUR de Porto Velho - RO
Q1209851 Redes de Computadores
As medidas de segurança de rede envolvem três tipos de defesas. As defesas são organizadas em camadas, são elas:
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209834 Redes de Computadores
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade. 2. Autenticação. 3. Integridade da mensagem. 4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários. ( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem. ( ) Remetente e destinatário querem confirmar a identidade um do outro. ( ) Remetente criptografa mensagem. ( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção. ( ) Destinatário decripta mensagem.
A sequência está correta em
Alternativas
Ano: 2016 Banca: IMA Órgão: Prefeitura de Estreito - MA
Q1207376 Redes de Computadores
Com relação as segurança de redes analise as afirmativas abaixo:
I- O SSL opera acima da camada TCP em uma pilha exigir que os usuários ou projetistas de aplicações, para modificar programas para autenticar cada certifica e assinante. II- O IPsec permite a troca de dados na rede, ou camada IP, de entrada. III- O IPsec é usado principalmente para conectar redes públicas virtuais, quando se deve acessar de outros locais a partir de computadores conectados em rede.
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1204959 Redes de Computadores
Sobre segurança em redes de computadores, analise as assertivas a seguir.
I. Uma rede privada virtual exige linhas de comunicação dedicadas para conectar locais remotos.
II. Um algoritmo de criptografia de chave simétrica utiliza a mesma chave para criptografar e descriptografar mensagens.
III. SHA-1 é um algoritmo de sumário de mensagem (em inglês, message digest).
Quais estão corretas?
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1202313 Redes de Computadores
Não faz parte de uma arquitetura básica de segurança para web:
Alternativas
Ano: 2004 Banca: FCC Órgão: TRT - 9ª REGIÃO (PR)
Q1200571 Redes de Computadores
Um dos quesitos mais importantes das redes atuais é a segurança.
Acerca deste assunto, é correto afirmar que
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: DETRAN-RS
Q1199319 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item a seguir.
São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189157 Redes de Computadores
Conforme o cert.br, são mecanismos de segurança de redes Wi-Fi, exceto:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1186208 Redes de Computadores
A respeito de segurança da informação, julgue o item subsequente.
É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STJ
Q1185883 Redes de Computadores
Em relação à rede de computadores mundial, suas características e conceitos, julgue o item que se segue.
HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
Alternativas
Ano: 2018 Banca: NC-UFPR Órgão: Prefeitura de Foz do Iguaçu - PR
Q1182129 Redes de Computadores
Em relação à segurança na web, é correto afirmar:
Alternativas
Q1177480 Redes de Computadores
Mario é o analista responsável pela segurança das informações que são trafegadas nas redes de computadores da sua empresa e pretende instalar uma ferramenta para capturar e analisar todo o tráfego de dados que entra e sai dos computadores que estão conectados na rede. Qual ferramenta ele pode utilizar para realizar essa funcionalidade descrita?
Alternativas
Q1177470 Redes de Computadores
Catarina é a analista de tecnologia da informação responsável por realizar a implementação de um servidor de e-mail dentro de uma instituição e está iniciando a configuração dos três protocolos padrões para envio e recebimento de e-mails, sendo eles: SMTP, IMAP e POP3. Utilizando conexões seguras com criptografias TLS/SSL para a sua implementação, quais portas TCP por padrão inicialmente devem ser utilizadas para conectar os protocolos SMTP, IMAP e POP3, respectivamente?
Alternativas
Q1177375 Redes de Computadores
O IPSec é utilizado para fornecer uma camada adicional de segurança às redes de computadores, sendo comumente implementado em conexões entre Redes Virtuais Privadas (VPNs). Sobre o IPSec, é correto afirmar que
Alternativas
Respostas
321: A
322: D
323: E
324: E
325: C
326: B
327: B
328: C
329: D
330: D
331: E
332: D
333: C
334: B
335: C
336: E
337: B
338: A
339: E
340: D